Page 268 고등학교 정보통신 교과서
P. 268










대단원 정리






정보 보호란 정보의 검색, 수집, 가공, 저장 과정에서 정보가 훼손, 변조, 유출되
정보 보호의 개념
는 것을 방지하기 위한 관리적ㆍ기술적 수단으로 정의함.
정보 보호의 궁극적인 목적은 해킹 또는 악의적 침해 사고 등으로 발생하는 다
정보 보호의 목적 양한 보안 위협들로부터 조직의 핵심 정보를 보호하여, 건전한 정보 유통 질서
정보 보호와 를 확립하고 정보화의 역기능을 예방·방지하는 것
인증
여러 사람이 공유하는 컴퓨터 시스템이나 통신망에서 정당한 사용자인지 확인
인증의 개념
과정을 거쳐 접속한 후, 정보를 활용할 수 있도록 시스템 보안을 유지하는 기능
1.
인증 방법 일반적인 요소나 처리 과정에 따라 지식 기반 인증, 소유 기반 인증, 생체 특성
정보 보호와 기반 인증이 있으며, 이를 혼합한 형태의 인증 방법을 사용하는 것이 효과적임.
암호 암호화란 평문(M)을 권한이 없는, 즉 암호화 키가 없는 제3자가 알아볼 수 없
는 형태의 암호문(C)으로 재구성하는 과정을 말하며, 반대로 암호문(C)을 평문
(M)으로 복원하는 과정을 복호화라고 함.
암호의 개념과 기술
암호의 개념과
종류 암호 기술은 정보의 무결성, 기밀성, 부인 불가, 인증 등의 정보 보호 목적 달성
을 위해 사회 전 분야에서 광범위하게 이용되고 있음.

현대의 암호는 대칭 키 암호화 방식과 1976년 공개 키 암호화 기법의 등장으
암호의 종류
로 사용된 비대칭 키 암호화 방식으로 구분함.





해킹은 컴퓨터 또는 시스템의 정당한 접근 권한 없이 또는 허용된 접근 권한을
해킹의 개념
초과하여 정보통신 시스템에 침입하는 행위
해킹의 개념과
공격 기법
네트워크 보안을 위협하는 공격 기법은 전송 차단, 가로채기, 변조, 위조 등이
해킹의 공격 기법
있음.
2. 악성 코드는 악의적 목적으로 시스템에 의도적으로 포함시키거나 삽입시키는
악성 코드의 의미
프로그램
해킹과
악성 코드 악성 코드의 종류 악성 코드는 바이러스, 웜, 트로이 목마, 백도어, 스파이웨어 등

악성 코드 바이러스 관련 정보를 숙지하고 최신 버전의 백신 사용 및 정품 소프트웨어를
사용하고, 방화벽을 활용함.
• 관리적 측면: 컴퓨터 바이러스 관련 정보 숙지, 비상시를 대비한 복구 디스켓
악성 코드 대응 방법 준비 등
• 물리적 측면: 실시간 모니터링, PC 사용 제한, PC 사용 출입 관리 등
• 기술적 측면: 최신 버전 백신 프로그램 사용, 전자 메일 첨부 파일 검사, 정기
적 데이터 백업, 방화벽 활용, 자동 감시 기능 사용 등









266 Ⅴ. 정보 보안





정보통신 3차제출본.indb 266 2017-09-06 오후 5:02:22
   263   264   265   266   267   268   269   270   271   272   273